Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokół" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Is it possible to decide whether a cryptographic protocol is secure or not?
Autorzy:
Comon, H.
Shmatikov, V.
Powiązania:
https://bibliotekanauki.pl/articles/309417.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
decision procedures
logic
security
Opis:
We consider the so called "cryptographic protocols" whose aim is to ensure some security properties when communication channels are not reliable. Such protocols usually rely on cryptographic primitives. Even if it is assumed that the cryptographic primitives are perfect, the security goals may not be achieved: the protocol itself may have weaknesses which can be exploited by an attacker. We survey recent work on decision techniques for the cryptographic protocol analysis.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 5-15
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of cryptographic protocols using logics of belief: an overview
Autorzy:
Monniaux, D.
Powiązania:
https://bibliotekanauki.pl/articles/309415.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
cryptographic protocols
logics of belief
BAN
GNY
decidability
Opis:
When designing a cryptographic protocol or explaining it, one often uses arguments such as "since this message was signed by machine B, machine A can be sure it came from B" in informal proofs justifying how the protocol works. Since it is, in such informal proofs, often easy to overlook an essential assumption, such as a trust relation or the belief that a message is not a replay from a previous session, it seems desirable to write such proofs in a formal system. While such logics do not replace the recent techniques of automatic proofs of safety properties, they help in pointing the weaknesses of the system. In this paper, we present briefly the BAN (Burrows-Abadi-Needham) formal system [10, 11] as well as some derivative. We show how to prove some properties of a simple protocol, as well as detecting undesirable assumptions. We then explain how the manual search for proofs can be made automatic. Finally, we explain how the lack of proper semantics can be a bit worrying.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 57-67
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół IP wersja 6
Internet protocol version 6
Autorzy:
Jankowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/317454.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Internet
protokół IPv6
nagłówki
adresy IP
IPv6 protocol
headers
IP addresses
Opis:
Opisano budowę protokołu IPv6, a zwłaszcza nagłówek IPv6 i nagłówki rozszerzające. Ponadto wskazano sposób podziału adresów IP na podsieci.
A structure of IPv6 protocol, IPv6 header and extending headers particularly, are described. Also, a method of division of IP addresses for subnetworks are showed.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 59-73
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Process calculi and the verification of security protocols
Autorzy:
Boreale, M.
Gorla, D.
Powiązania:
https://bibliotekanauki.pl/articles/309407.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
Dolev-Yao model
observational equivalence
process calculi
spi calculus
Opis:
Recently there has been much interest towards using formal methods in the analysis of security protocols. Some recent approaches take advantage of concepts and techniques from the field of process calculi. Process calculi can be given a formal yet simple semantics, which permits rigorous definitions of such concepts as "attacker", "secrecy"" and "authentication". This feature has led to the development of solid reasoning methods and verification techniques, a few of which we outline in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 28-39
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CAPSL and MuCAPSL
Autorzy:
Millen, J.K.
Denker, G.
Powiązania:
https://bibliotekanauki.pl/articles/309409.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
CAPSL
MuCAPSL
cryptographic protocol specification
cryptographic protocol analysis
secure group communication
multicast
Opis:
Secure communication generally begins with a connection establishment phase in which messages are exchanged by client and server protocol software to generate, share, and use secret data or keys. This message exchange is referred to as an authentication or key distribution cryptographic protocol. CAPSL is a formal language for specifying cryptographic protocols. It is also useful for addressing the correctness of the protocols on an abstract level, rather than the strength of the underlying cryptographic algorithms. We outline the design principles of CAPSL and its integrated specification and analysis environment. Protocols for secure group management are essential in applications that are concerned with confidential authenticated communication among coalition members, authenticated group decisions, or the secure administration of group membership and access control. We will also discuss our progress on designing a new extension of CAPSL for multicast protocols, called MuCAPSL.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 16-27
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługa VoIP - mechanizmy poprawy jakości
VoIP service - quality improvement mechanisms
Autorzy:
Gartkiewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/317510.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół IP
usługa głosowa w sieciach IP (VoIP)
jakość usługi (QoS)
IP protocol
voice over IP (VoIP)
quality of service (QoS)
Opis:
Wyszczególniono metody oceny jakości przesyłanego głosu. Zaproponowano przykładowe zasady testowania i oceny przydatności sieci do świadczenia usługi VoIP Omówiono mechanizmy, umożliwiające poprawę jakości połączeń w istniejących sieciach danych.
In this article, methods of evaluating the quality of voice transmitted are specified. Some exemplary principles of testing usability of a network to provide VoIP services are suggested. Mechanisms that enable it to improve the quality of calls in the existing data networks liave been discussed.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2004, 1-2; 76-86
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługa VoIP - czynniki wpływające na jakość transmitowanego głosu
VoIP service - factors influencing the quality of voice transmitted
Autorzy:
Gartkiewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/317532.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół IP
usługa głosowa w sieciach IP (VoIP)
jakość usługi (QoS)
IP protocol
voice over IP (VoIP)
quality of service (QoS)
Opis:
Na podstawie prac prowadzonych w IŁ przedstawiono najważniejsze wymagania stawiane sieciom realizującym usługę VoIP. Wyszczególniono aspekty techniczne związane z przesyłaniem pakietów głosowych w sieci danych. Omówiono problemy dotyczące zaadaptowania protokołu IP do usługi VoIP. Opisano czynniki wpływające na jakość głosu przenoszonego w sieci danych i zaproponowano ogólny proces testowania jakości głosu w sieciach o ustalonej charakterystyce ruchu.
In this article, the most important requirements to be satisfied by the VoIP data networks are presented as based on the research carried out by the NIT. Technical aspects concerning the transmission of voice packets in a data network are specified. Problems due to the IP protocol being adapted to the VoIP service are discussed. Factors influencing the quality of voice transmitted in a data network are described and a general process of testing the quality of voice in the data networks of stabilised characteristics of traffic is suggested.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2004, 1-2; 67-75
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć z komutacją pakietów w warstwie optycznej
The switched optical network
Autorzy:
Sadowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/317458.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieć IP
Internet
sieć optyczna
komutacja grupowa
pakiet optyczny
protokół MPLS
IP network
Internet of traffic
optical transport network
optical switching
MPLS protocol
Opis:
Scharakteryzowano specyficzne właściwości ruchu typowego dla sieci Internet i architekturę przyszłych optycznych sieci transportowych. Przedstawiono korzyści, wynikające z zastosowania komutacji w warstwie optycznej. Ponadto zaprezentowano koncepcję optycznej transparentnej sieci pakietowej oraz sieci optycznej, wykorzystującej technikę etykietowanej grupowej komutacji pakietów optycznych LOBS.
The article presents specific characteristics of Internet traffic and the architecture of the future optical transport networks resulting from it. Also the advantages of using the optical packet switching technology are shown. Moreover, the optical transparent packet network paradigm and the labeled optical burst switching paradigm are presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 41-58
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmisja sygnałów telewizyjnych z wykorzystaniem protokołu IP i metody jej oceny
Digital video transmission over IP networks and measurement methods for its quality
Autorzy:
Karwowska-Lamparska, A.
Powiązania:
https://bibliotekanauki.pl/articles/317550.pdf
Data publikacji:
2008
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
telewizja interaktywna
protokół IP
jakość obrazu
parametry sieci IP
metody pomiarowe obiektywne
metody pomiarowe subiektywne
metody jednobodźcowe
interactive television
IP protocol
picture quality
IP network parameters
measuring methods
objective methods
subjective methods
subjective single stimulus method
Opis:
Opisano zasady przesyłania sygnałów telewizyjnych z wykorzystaniem protokołu IP. Przedstawiono, opracowane na podstawie zaleceń ITU, wymagania techniczne dotyczące jakości odbieranego obrazu oraz parametrów sieci przesyłowej. Omówiono stosowane obiektywne i subiektywne metody pomiarowe. Podano autorską metodę ciągłej oceny, w domu abonenta, jakości obrazów przesyłanych sieciami IP, która została zgłoszona do ITU jako wkład polskiej administracji.
The paper deals with principles of digital video transmission over IP network. Technical requirements for received picture quality as well as IP network parameters, prepared on the basis of ITU Recommendations, are given. Both objective and subjective measuring methods are described. A continuous single stimulus method developed by the author and used for quality evaluation of picture delivered over IP network at user's home is presented. This method was submitted to ITU-T as a contribution of Polish administration.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2008, 1-2; 58-70
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testowanie urządzeń końcowych wykorzystujących protokół FSK
Methodology of testing network terminals handling the FSK protocol
Autorzy:
Michalski, W.
Powiązania:
https://bibliotekanauki.pl/articles/317530.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
metodyka testowania
usługi prezentacji
usługa CLIP
usługa MWI
usługa SMS
protokół FSK
transmisja danych
testing methodology
display and related services
CLIP service
MWI service
SMS service
FSK protocol
Call Setup message
Message Waiting Indicator message
transmission associated with ringing
transmission not associated with ringing
Opis:
Opisano opracowaną w Instytucie Łączności metodykę i procedury badań, umożliwiające testowanie poprawności współpracy terminali abonenckich wyposażonych w odbiorniki kodu FSK z centralami sieci użytku publicznego podczas realizacji usług CLIP CW, MWI i SMS. Prezentowaną metodykę opracowano na podstawie dokumentów ETSL Procedury badań obejmują usługi oferowane w krajowej sieci użytku publicznego.
In this article, the methodology and test procedures developed by the National Institute of Telecommunications that enable it for the correctness of the joint action of the subscriber's terminals equipped with FSK code receivers with the exchanges of the public networks to be tested while providing CLIP CW, MWI and SMS services are described. The methodology presented here is based on the ETSI standards. The test procedures cover the services offered in the national public network.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2004, 1-2; 58-66
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies